Mereka menemui varian baharu DNS SAD untuk menggantikan data tiruan dalam cache DNS

Sekumpulan penyelidik dari University of California di Riverside dikeluarkan Beberapa hari lepas varian baharu serangan DNS SAD yang berfungsi walaupun perlindungan ditambah tahun lepas untuk menyekat kerentanan CVE-2020-25705.

Kaedah baru secara amnya serupa dengan kelemahan tahun lepas dan hanya dibezakan dengan penggunaan jenis pakej yang berbeza ICMP untuk mengesahkan port UDP aktif. Serangan yang dicadangkan memungkinkan untuk menggantikan data dummy dalam cache pelayan DNS, yang boleh digunakan untuk memalsukan alamat IP domain sewenang-wenang dalam cache dan mengubah hala panggilan ke domain ke pelayan penyerang.

Kaedah yang dicadangkan hanya boleh dikendalikan pada tindanan rangkaian Linux Disebabkan sambungannya kepada keanehan mekanisme pemprosesan paket ICMP di Linux, ia bertindak sebagai sumber kebocoran data yang memudahkan penentuan nombor port UDP yang digunakan oleh pelayan untuk menghantar permintaan luaran.

Menurut penyelidik yang mengenal pasti masalah tersebut, kerentanan menjejaskan kira-kira 38% penyelesai terbuka pada rangkaian, termasuk perkhidmatan DNS yang popular seperti OpenDNS dan Quad9 (9.9.9.9). Untuk perisian pelayan, serangan boleh dilakukan menggunakan pakej seperti BIND, Unbound dan dnsmasq pada pelayan Linux. Pelayan DNS yang berjalan pada sistem Windows dan BSD tidak menunjukkan masalah. Penipuan IP mesti digunakan untuk berjaya menyelesaikan serangan. Ia adalah perlu untuk memastikan bahawa ISP penyerang tidak menyekat paket dengan alamat IP sumber palsu.

Sebagai peringatan, serangan DNS SAD membenarkan perlindungan pintasan ditambahkan pada pelayan DNS untuk menyekat kaedah keracunan cache DNS klasik dicadangkan pada tahun 2008 oleh Dan Kaminsky.

Kaedah Kaminsky memanipulasi saiz kecil medan ID pertanyaan DNS, iaitu hanya 16 bit. Untuk mencari pengecam transaksi DNS yang betul yang diperlukan untuk memalsukan nama hos, hanya hantar kira-kira 7.000 permintaan dan simulasikan kira-kira 140.000 respons palsu. Serangan berpunca daripada menghantar sejumlah besar paket terikat IP palsu ke sistem Resolusi DNS dengan pengecam transaksi DNS yang berbeza.

Untuk melindungi daripada serangan jenis ini, Pengeluar pelayan DNS melaksanakan pengagihan rawak nombor port rangkaian sumber dari mana permintaan resolusi dihantar, yang mengimbangi saiz pemegang yang tidak cukup besar. Selepas pelaksanaan perlindungan untuk menghantar respons palsu, sebagai tambahan kepada pemilihan pengecam 16-bit, menjadi perlu untuk memilih salah satu daripada 64 ribu port, yang meningkatkan bilangan pilihan untuk pemilihan kepada 2 ^ 32.

Kaedah ini SAD DNS membolehkan anda secara radikal memudahkan penentuan nombor port rangkaian dan mengurangkan serangan kepada kaedah Kaminsky klasik. Penyerang boleh menentukan akses kepada port UDP yang tidak digunakan dan aktif dengan mengambil kesempatan daripada maklumat bocor tentang aktiviti port rangkaian semasa memproses paket tindak balas ICMP.

Kebocoran maklumat yang membolehkan anda mengenal pasti port UDP aktif dengan cepat adalah disebabkan oleh kecacatan dalam kod untuk mengendalikan paket ICMP dengan permintaan pemecahan (bendera diperlukan pemecahan ICMP) atau ubah hala (bendera ubah hala ICMP). Menghantar paket sedemikian mengubah keadaan cache pada timbunan rangkaian, menjadikannya mungkin, berdasarkan tindak balas pelayan, untuk menentukan port UDP yang aktif dan yang tidak.

Perubahan yang menyekat kebocoran maklumat telah diterima ke dalam kernel Linux pada penghujung bulan Ogos (Pembetulan telah disertakan dalam kemas kini kernel 5.15 dan September bagi cawangan LTS kernel.) Penyelesaiannya ialah beralih kepada menggunakan algoritma cincangan SipHash dalam cache rangkaian dan bukannya Jenkins Hash.

Akhirnya, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh berjumpa dengan perincian dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.